Informationssicherheit im Unternehmen effizient eingesetzt

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit im Unternehmen effizient eingesetzt"

Transkript

1 Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

2 Unsere 175+ Mitarbeiter setzen seit 1990 Maßstäbe in Informationssicherheits- und ebanking-standards sowie seit 2010 auch im Beauftragtenwesen GmbH 2014, S. 2 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

3 Wir haben ein breites Produktportfolio zur Informationssicherheit und Notfallplanung Sicherer IT-Betrieb: "Trusted Product ISO Tool" Produktfamilie für den Aufbau und Betrieb von ISO konformen Informationssicherheits-Managementsystemen Sicherer Datenschutz Produktfamilie zur Unterstützung des Datenschutzbeauftragten Geschäftsfortführungsplanung / BCM und IT-Notfallplanung Dokumentationswerkzeug mit vorgefüllten Templates und automatisierten Verfahren S-CERT (Computer Emercency Response Team) Services zum Management von Schwachstellen und IT-Sicherheitsvorfällen Auditmodule für sicherheitsrelevante Themen enthalten: Checklisten zur Identifikation von Schwachstellen Bewertungsschema zur Risikoeinschätzung und Ergebnisdarstellung Sicherheitsleitfäden für gängige IT-Systeme GmbH 2014, S. 3 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

4 Unser Portfolio an Audit-Modulen deckt die wesentliche Umgebungen ab und wird kontinuierlich ausgebaut GmbH 2014, S. 4 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

5 Mit unserem Beratungsangebot decken wir alle wichtigen Bereiche der Informationssicherheit und der Notfallplanung ab Durchführung von Audits, Penetrationstests, Sicherheitsanalysen IT-Sicherheit IT-Risiko Beratung zum Einsatz / Härtung von Systemen Beratung zur Dienstleistersteuerung Aufbau /Optimierung Geschäftsfortführungsplanung / BCM und IT-Notfallplanung Konzeption und Durchführung von Notfallübungen Aufbau / Optimierung von Informationssicherheits- und IT-Risiko-Managementsystemen Zertifizierung von Informationssicherheits-Managementsystemen Langfristunterstützung des Informationssicherheits-Managements Outsourcing Datenschutzbeauftragter GmbH 2014, S. 5 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

6 Spielfeld und Spielregeln werden nicht durch die Informationssicherheit bestimmt oder gesteuert. Die Teams spielen nach eigenen Regeln! Team Hacker Bereicherung Spaß Spionage Team Unternehmer Reputation Marktnähe Wirtschaftlichkeit Team Regulator Gesetze, Vorgaben Nachvollziehbarkeit Prüfbarkeit GmbH 2014, S. 6 Besuchen Sie uns! it-sa 2014, Halle 12.0 / Team Anwender / Kunde Trendgetrieben (iphone, facebook, ) Einfachheit alles kostenlos

7 Dabei müssen Kosten, Nutzen, Anwendbarkeit und Risiken kontinuierlich austariert werden. Kosten Gesamtkosten Optimum Sicherheitsinvestition Verbleibende Risiken Bequemlichkeit GmbH 2014, S. 7 Besuchen Sie uns! it-sa 2014, Halle 12.0 / Sicherheit

8 Das Produkt Sicherer IT-Betrieb deckt diese Anforderungen an die Informationssicherheit ab Ganzheitlicher Ansatz zum Informationssicherheits- und IT- Risikomanagement IS-Lifecycle-Prozessunterstützung Nachschlagewerk für Gesetze, Normen, Compliance-Themen werkzeuggestützte Dokumentationsplattform Risikoorientierter Ansatz Harmoniert mit gängigen Standards wie ISO/IEC 27001:2013, CobiT, BSI Schichtenmodell, IDW, ITIL KPMG hat die Konformität in Bezug auf Cobit Security Baseline geprüft, Details siehe requestreport.aspx?30969 GmbH 2014, S. 8 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

9 Sicherer IT-Betrieb ist ein erprobtes System für das Informationssicherheits- Management Kontinuierliche Weiterentwicklung des Produkts und Aktualisierung der Inhalte seit über 10 Jahren Berücksichtigung der Änderungen aus Gesetzen, Standards, Technik und Best Practice Informationssicherheits-Management auf Basis Sicherer IT-Betrieb wurde inzwischen bei über 450 Unternehmen im In- und Ausland (Sprachen: Deutsch und Englisch) etabliert. Hierzu gehören: Unternehmen aus unterschiedlichen Branchen Rechenzentren Sparkassen, Banken und Landesbanken (öffentliche) Versicherungen (Finanz-)Dienstleister: Bausparkassen, Investmentges., Leasingges., GmbH 2014, S. 9 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

10 Sicherer IT-Betrieb ist ein Managementsystem, das Multi-Standard-Compliance effizient ermöglicht. Wirtschaftsprüfer Sicherer IT-Betrieb hat den Anspruch, mit seinen Inhalten und Vorgehensweisen alle Anforderungen an ein modernes, risikoorientierten Informationssicherheits- Managementsystem abzudecken. Die folgende Regelwerke werden in eigenen Sichten aufbereitet: ISO/IEC 2700x ISO/IEC 2700x CobiT ITIL V3 IDW Schichtenmodell BSI BaFin (insbesondere MaRisk) GmbH 2014, S. 10 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

11 "Sicherer IT-Betrieb" adressiert das Informationssicherheits-Management und seine Einbettung in die Gesamtorganisation GmbH 2014, S. 11 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

12 Informationssicherheits-Risiken treten nicht nur in der IT auf - ein ganzheitlicher Ansatz zu deren Reduzierung und Steuerung ist daher notwendig Organisatorische Maßnahmen Verantwortlichkeiten, Sensibilisierung, Gremien, Sicherheitsleitlinie,... Betriebsverfahren Change- und Releasemgmt., Incident- und Problemmgmt., Kapazitäts- und Verfügbarkeitsmgmt.,... Logische und technische Sicherheit Vertragsbeziehungen Systemzugang, , Malwareschutz, Netzwerke,... Outsourcing, Hersteller Zielvereinbarungen über Leistungen, Kunden,... Physische Sicherheit Gebäude, Brandschutz, Strom, Klima, Zutritt,... Notfallplanung Business Continuity, Notfallplan, Eskalationsprozesse, Notfallübungen,... ISMS-Schnittstellen IT- und Risikomanagement, Kontrollsysteme, Datenschutz,... GmbH 2014, S. 12 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

13 Sicherer IT-Betrieb zeigt nicht nur Was umgesetzt werden muss, sondern auch Wie der Prozess optimal realisiert werden kann GmbH 2014, S. 13 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

14 Unser erprobten und effizienten Lösungen führen Sie schnell zu einer Informationssicherheits-Baseline, die bedarfsgerecht ausgebaut werden kann Anforderungen: Gesetzes-Konformität Konformität zu relevanten Standards angemessene und erprobte Grundlage zur Zertifizierung praktikabel für den IT-Betrieb Optimierung der Sicherheit (optionale Maßnahmen) IT-Notfall (Planung/Test) IT-System- Audits Zertifizierung Penetrationstests Support für Interne Revision ISMS-Baseline: Sicherer IT-Betrieb BCM / BCP (Planung/Test) CERT Definition ISMS-Scope Inventar der IT-Werte Basis-Reports für IT-Risiken Maßnahmenplan ISMS-Prozess und Organisation Basis-Analyse der IT-Risiken Soll-Ist- Vergleich & Risiken GmbH 2014, S. 14 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

15 Vielen Dank für Ihr Interesse! Dr. Keye Moser Diplom-Physiker, CGEIT, CISM Leiter Sicherheitstechnologie SIZ GmbH Simrockstraße Bonn Telefon: Telefax: Mobil: Keye.Moser@siz.de GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 /

ISO umsetzen und managen

ISO umsetzen und managen GmbH 2017 ISO 27001 umsetzen und managen Dr. Keye Moser, SIZ GmbH CeBIT 2017, 22.03.2017 Unsere 185+ Mitarbeiter setzen seit 1990 Maßstäbe in Informationssicherheits- und ebanking-standards sowie seit

Mehr

ISO umsetzen und managen

ISO umsetzen und managen GmbH 2016 Besuchen Sie uns! it-sa 2016, Halle 12.0 / 12.0-452 ISO 27001 umsetzen und managen Frank Hensel, SIZ GmbH Forum Rot, it-sa 2016, 19.10.2016 Unsere 185+ Mitarbeiter setzen seit 1990 Maßstäbe in

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

Bewährte Lösungen für Informationssicherheit und Datenschutz

Bewährte Lösungen für Informationssicherheit und Datenschutz INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Bewährte Lösungen für Informationssicherheit und Datenschutz Dr. Keye Moser Forum Rot, it-sa 2012 Nürnberg, 16.10.2012 GmbH 2012 Besuchen Sie uns! It-sa

Mehr

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH GmbH 2011 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Sicherer IT-Betrieb Produkt für ein ganzheitliches Informationssicherheits-Management Name

Mehr

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10. Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung

informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung WWW.VOEB-SERVICE.DE/ITGOV-SUITE informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung Informationsdienste zur strategischen

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Qualifikationsprofil zur Vorlage

Qualifikationsprofil zur Vorlage Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation

Mehr

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress ZertApps Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress Gütesiegel und Zertifizierungskonzept Quelle: http://www.focus.de/digital/computer/chip exklusiv/smartphonesicherheit das

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:

Mehr

IT-Sicherheitsbeauftragter (IHK)

IT-Sicherheitsbeauftragter (IHK) IT-Sicherheitsbeauftragter (IHK) Online-Training Ausbildungsinhalte ITKservice EXAM Online-Trainings IT-Sicherheitsbeauftragter (IHK) Ausbildungspfad IT-Sicherheitsbeauftragter (IHK) IT-S IHK IT-Sicherheitsbeauftragter

Mehr

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Lifecycle of Information Security

Lifecycle of Information Security Lifecycle of Information Security Der Lifecycle of Information Security ist eine Initiative der Firmen 8com, SIZ und AXA. Ziel der Initiative ist es, das Bewusstsein für Informationssicherheit in Unternehmen

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

VdS-Richtlinien 3473 Workshop zur LeetCon 2017

VdS-Richtlinien 3473 Workshop zur LeetCon 2017 VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

RISIKOMANAGEMENT einfach machen

RISIKOMANAGEMENT einfach machen PRAXISSEMINAR RISIKOMANAGEMENT einfach machen für Risikomanager, CISO, ISB, DSB, IT-Leiter & Co. 13./14. März 2019 in Berlin Angebot zum ÖFFNE-DRINNEN-EINEN- REGENSCHIRM-TAG Nutzen Sie bereits schlanke

Mehr

IT-Sicherheit aus einer Hand

IT-Sicherheit aus einer Hand IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Compliance as a Service (CaaS) AWS Enterprise Summit

Compliance as a Service (CaaS) AWS Enterprise Summit Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein

Mehr

Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen

Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen 17. Internationales Frühjahressymposium Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen Wien, 24.Februar 2011 Holger Schellhaas Managing Director evoltas solutions München und

Mehr

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren

Mehr